KR100989082B1 - Method for exchanging information about security situation between mobile device and apparatus using the same - Google Patents

Method for exchanging information about security situation between mobile device and apparatus using the same Download PDF

Info

Publication number
KR100989082B1
KR100989082B1 KR1020080077456A KR20080077456A KR100989082B1 KR 100989082 B1 KR100989082 B1 KR 100989082B1 KR 1020080077456 A KR1020080077456 A KR 1020080077456A KR 20080077456 A KR20080077456 A KR 20080077456A KR 100989082 B1 KR100989082 B1 KR 100989082B1
Authority
KR
South Korea
Prior art keywords
receiving
information
security
security profile
transmitting
Prior art date
Application number
KR1020080077456A
Other languages
Korean (ko)
Other versions
KR20100018792A (en
Inventor
오승희
김건우
이형규
한종욱
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080077456A priority Critical patent/KR100989082B1/en
Priority to US12/420,400 priority patent/US20100037295A1/en
Publication of KR20100018792A publication Critical patent/KR20100018792A/en
Application granted granted Critical
Publication of KR100989082B1 publication Critical patent/KR100989082B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

본 발명은 이동 단말간 보안 상황 정보 교환 방법 및 그 장치에 관한 것으로, 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있는 잇점이 있다.

Figure R1020080077456

이동 단말, 보안, 프로파일, 유효성, 검사

The present invention relates to a method and apparatus for exchanging security context information between mobile terminals, and enables communication connection only if it is reliable after mutually validating a counterpart using a predetermined security profile before performing P2P communication between mobile terminals. By doing so, there is an advantage that the security situation information exchange between mobile terminals can be made efficiently.

Figure R1020080077456

Mobile terminal, security, profile, validity, check

Description

이동 단말간 보안 상황 정보 교환 방법 및 그 장치{METHOD FOR EXCHANGING INFORMATION ABOUT SECURITY SITUATION BETWEEN MOBILE DEVICE AND APPARATUS USING THE SAME}TECHNICAL FOR EXCHANGING INFORMATION ABOUT SECURITY SITUATION BETWEEN MOBILE DEVICE AND APPARATUS USING THE SAME

본 발명은 이동 단말간 피어 투 피어(peer-to-peer, 이하 P2P라 함) 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 할 수 있는 방법 및 그 장치에 관한 것이다. According to the present invention, peer-to-peer (P2P) communication between mobile terminals can be performed only if they can be trusted after mutually validating the other party using a predetermined security profile before performing peer-to-peer communication. The present invention relates to a method and an apparatus therefor.

본 발명은 지식경제부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2008-S-030-01, 과제명: RUPI-클라이언트 기술 개발].The present invention is derived from the research conducted as part of the IT new growth engine core technology development project of the Ministry of Knowledge Economy and the Ministry of Information and Communication Research and Development. [Task management number: 2008-S-030-01, Task name: RUPI-Client technology development] .

주지된 바와 같이, 유선 네트워크를 통한 개인간 정보 교환을 위해 P2P 통신을 활용한 서비스가 이용된다. 이 P2P 통신 서비스로는 파일 교환, 메신저와 같은 채팅 등이 있다.As is well known, a service utilizing P2P communication is used for information exchange between individuals via a wired network. These P2P communication services include file exchange and chat such as messenger.

그리고 유선 네트워크(예컨대, 인터넷) 트래픽의 대분분은 파일 교환을 위한 서비스로 P2P 통신 서비스를 이용한 파일 교환 서비스가 대부분을 차지하고 있다. 다시 말해 인터넷 망을 통해 흐르는 트래픽의 대부분이 개인간 정보 교환을 위한 데이터라는 것이다. 그 만큼 개인간 정보 공유는 중요한 인터넷 이용 서비스 중 하나라는 것이다.Most of the wired network (eg, the Internet) traffic is a file exchange service, and a file exchange service using a P2P communication service is mostly used. In other words, most of the traffic flowing through the Internet is data for information exchange between individuals. As such, sharing information among individuals is one of the important Internet services.

이는 이동단말을 이용한 무선 네트워크상에서도 동일한 것으로, 이동 단말간의 블루투스 통신 기능을 이용한 정보 상호 교환은 유선 네트워크와 차이가 없다.This is the same on a wireless network using a mobile terminal, and information exchange using a Bluetooth communication function between mobile terminals is not different from a wired network.

그러나, 상기한 바와 같이 기존 유/무선 네트워크상을 통해 단말간에 정보 교환이 이루어지는 경우 다양한 악성코드가 오염되어 있을 수도 있는데, 이 악성코드가 오염된 신뢰할 수 없는 단말과의 통신으로 인하여 오염되지 않은 단말이 악성코드에 감염될 수 있음에 따라 이 감염된 단말을 정상화하기 위해 소요되는 많은 시간의 피해와, 감염된 단말을 교체 및 수리할 경우 발생되는 경제적인 부담을 갖게 되는 문제점이 있다.However, as described above, when information is exchanged between terminals through an existing wired / wireless network, various malicious codes may be contaminated. The terminal is not contaminated due to communication with an untrusted terminal contaminated with the malicious codes. As a result of being infected with the malicious code, there is a problem in that a lot of time is required to normalize the infected terminal, and an economic burden generated when replacing and repairing the infected terminal.

이에, 본 발명의 기술적 과제는 상술한 문제점을 해결하기 위해 안출한 것으로서, 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 할 수 있는 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공한다. Accordingly, the technical problem of the present invention is to solve the above-mentioned problems, and before performing P2P communication between mobile terminals, the communication connection is established only when the other party is trusted after mutually validating the other party using a predetermined security profile. Provided are a method and apparatus for exchanging security context information between mobile terminals, which can be enabled.

본 발명의 일 관점에 따른 이동 단말간 보안 상황 정보 교환 방법은, 수신측 단말로 통신 연결을 요청하는 단계와, 통신 연결 요청에 대한 응답으로 수신측 단말로부터 보안 프로파일 요청을 수신하는 단계와, 수신된 보안 프로파일 요청에 대응하여 송신측 보안 프로파일을 수신측 단말로 전송하는 단계와, 송신측 보안 프로파일에 대한 응답으로 수신측 단말로부터 유효성 검사에 대한 결과가 적합한 경우에 생성된 연결 설정 허용 메시지를 수신하는 단계와, 수신된 연결 설정 허용 메 시지에 따라 보안 프로파일을 수신측 단말로 요청하는 단계와, 보안 프로파일 요청에 대한 응답으로 수신측 단말로부터 수신측 보안 프로파일 요청을 수신하는 단계와, 수신된 수신측 보안 프로파일의 유효성 검사를 수행하여 적합한 경우에만 연결 설정 허용 메시지를 수신측 단말로 전송하여 통신 연결을 설정하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for exchanging security context information between mobile terminals, the method comprising: requesting a communication connection to a receiving terminal, receiving a security profile request from a receiving terminal in response to the communication connection request, and receiving In response to the requested security profile request, transmitting a sending security profile to the receiving terminal, and receiving a connection establishment permission message generated when the result of the validation check is appropriate from the receiving terminal in response to the transmitting security profile. Requesting a security profile to the receiving terminal according to the received connection establishment permission message; receiving a receiving security profile request from the receiving terminal in response to the security profile request; Side connection profile validation to allow connection establishment only when appropriate The receiving side will be sent to the terminal characterized in that it comprises the step of setting a communication connection.

또한, 본 발명의 다른 관점에 따른 이동 단말간 보안 상황 정보 교환 장치는, 통신 연결 요청에 대한 응답으로 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일을 수신측 단말로 전송하며, 수신측 단말로부터 수신된 연결 설정 허용 메시지에 따라 보안 프로파일을 수신측 단말로 요청하고, 이 요청에 대한 응답으로 수신된 보안 프로파일에 대한 유효성 검사를 수행하여 적합한 경우 연결 설정 허용 메시지를 수신측 단말로 전송하는 송신측 단말과, 통신 연결 요청에 따라 보안 프로파일 요청 메시지를 송신측 단말로 전송하고, 송신측 단말로부터 수신된 보안 프로파일에 대한 유효성 검사를 수행하여 적합한 경우 연결 설정 허용 메시지를 송신측 단말로 전송하며, 송신측 단말로부터 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일을 송신측 단말로 전송하는 수신측 단말을 포함하는 것을 특징으로 한다.The apparatus for exchanging security context information between mobile terminals according to another aspect of the present invention transmits a transmitting security profile to a receiving terminal according to a security profile request message received in response to a communication connection request, and receives the receiving terminal from the receiving terminal. The sender requesting the security profile to the receiving terminal according to the received connection establishment allowance message, and performing a validity check on the received security profile in response to this request, and sending a connection establishment allowance message to the receiving terminal if appropriate. The terminal sends a security profile request message to the transmitting terminal according to the communication connection request, performs a validity check on the security profile received from the transmitting terminal, and transmits a connection establishment permission message to the transmitting terminal if appropriate. Receiving side according to security profile request message received from terminal It should not be a profile characterized by including a receiving terminal to transmit to the calling terminal.

본 발명은 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있다.According to the present invention, the communication connection can be performed only when the peers can be trusted after mutually validating the other party using a predetermined security profile before P2P communication between mobile terminals, so that security situation information can be efficiently exchanged between mobile terminals. have.

또한, 본 발명에 의한 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 바이러스, 웜과 같은 악성코드의 유포를 사전에 차단할 수 있어 사회적, 경제적 피해를 예방할 수 있다.In addition, by providing a method and apparatus for exchanging security status information between mobile terminals according to the present invention, it is possible to block the distribution of malicious codes such as viruses and worms in advance, thereby preventing social and economic damage.

또한, 본 발명에 의한 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 악성코드 유포 및 감염으로 인한 회복, 정상화를 위해 소요되는 시간적, 비용적 절감 효과가 있다. In addition, by providing a method and apparatus for exchanging security status information between mobile terminals according to the present invention, there is a time and cost saving effect required for recovery and normalization due to distribution and infection of malware.

이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the present invention. In the following description of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intentions or customs of the user, the operator, and the like. Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 발명의 바람직한 실시예에 따른 이동 단말간 보안 상황 정보 교환 장치를 위한 블록 구성도로서, 유/무선 네트워크(S1)에 의해 각각 연결되어 있는 송신측 이동단말(10) 및 수신측 이동단말(20)을 포함하며, 송신측 이동단말(10) 및 수신측 이동단말(20)에는 도 3에 도시된 바와 같은 보안 프로파일(110)이 각각 내장되어 있으며, 이 내장된 보안 프로파일(110)을 기반으로 통신 연결을 설정한 다음에 각종 정보를 송/수신한다. 1 is a block diagram for an apparatus for exchanging security context information between mobile terminals according to an exemplary embodiment of the present invention, wherein a transmitting mobile terminal 10 and a receiving mobile are connected to each other by a wired / wireless network S1. Terminal 20, the transmitting side mobile terminal 10 and the receiving side mobile terminal 20 has a security profile 110 as shown in Figure 3, respectively, the embedded security profile 110 Set up communication connection based on the above, and then send / receive various information.

여기서, 유/무선 네트워크(S1)는 이동통신망과 유선망(인터넷망) 모두 구현 가능하며, 특히 이동통신망은 CDMA망, W-CDMA망이 아닌 HSDPA망과 GSM 및 제4세대를 포함하여 향후 구현될 모든 이동통신 시스템의 접속망을 포함할 수 있다. Here, the wired / wireless network (S1) can be implemented in both a mobile communication network and a wired network (Internet network), and in particular, the mobile communication network will be implemented in the future including HSDPA network, GSM, and fourth generation, not CDMA network, W-CDMA network. It may include the access network of any mobile communication system.

송신측 이동단말(10)은 P2P 통신을 원하는 단말로서, 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 통신 연결을 요청하고, 이에 대응하여 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송한다. The transmitting mobile terminal 10 is a terminal which desires P2P communication, requests a communication connection to the receiving mobile terminal 20 through the wired / wireless network S1, and transmits according to the received security profile request message. The side security profile 110 is transmitted to the receiving side mobile terminal 20 through the wired / wireless network S1.

또한, 송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 연결 설정 허용 메시지에 따라 수신측 이동단말(20)과 연결하기에 앞서 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 보안 프로파일을 요청하고, 이에 대응하여 수신된 보안 프로파일에 대한 유효성 검사를 수행한 후, 수신된 보안 프로파일이 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송한다. In addition, the transmitting side mobile terminal 10 prior to connecting with the receiving side mobile terminal 20 according to the connection setting allowance message received from the receiving side mobile terminal 20 through the wired / wireless network (S1). After requesting a security profile to the receiving mobile terminal 20 through the network S1 and performing a corresponding validation on the received security profile, if the received security profile is appropriate, a connection establishment allowance message is retained. It transmits to the receiving mobile terminal 20 through the wireless network (S1).

수신측 이동단말(20)은 P2P 통신을 원하는 단말로서, 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로부터 통신 연결을 요청받으면, 이에 대응하여 보안 프로파일을 요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10) 로 전송한다. Receiving mobile terminal 20 is a terminal that wants P2P communication, when receiving a communication connection request from the transmitting mobile terminal 10 through the wired / wireless network (S1), in response to the message requesting a security profile / It transmits to the transmitting-side mobile terminal 10 via the wireless network (S1).

또한, 수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일에 대한 유효성 검사를 수행한 후, 보안 프로파일이 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송한다. In addition, the receiving mobile terminal 20 performs a validity check on the security profile received from the transmitting mobile terminal 10 through the wired / wireless network S1, and if the security profile is appropriate, establishes a connection establishment permission message. It transmits to the transmitting-side mobile terminal 10 via the wired / wireless network S1.

또한, 수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송한다. In addition, the receiving side mobile terminal 20 transmits the receiving side security profile 110 to the wired / wireless network S1 according to the security profile request message received from the transmitting side mobile terminal 10 through the wired / wireless network S1. Through the transmission to the transmitting terminal 10.

따라서, 본 발명은 이동 단말간 P2P 통신을 하기 전에 미리 정해진 보안 프로파일을 이용하여 상대방의 유효성을 상호 검사한 후 신뢰할 수 있는 경우에만 통신 연결을 가능하게 함으로써, 이동 단말간 보안 상황 정보 교환이 효율적으로 이루어질 수 있다. Therefore, the present invention enables the communication connection only when the reliability of the other party is mutually checked and then trusted using a predetermined security profile before P2P communication between the mobile terminals, thereby efficiently exchanging security situation information between mobile terminals. Can be done.

다음에, 상술한 바와 같은 구성을 갖는 본 실시 예에서 이동 단말간 보안 상황 정보 교환 과정에 대하여 설명한다. Next, a description will be given of the security situation information exchange process between the mobile terminal in the present embodiment having the configuration as described above.

도 2는 본 발명의 바람직한 실시 예에 따른 이동 단말간 보안 상황 정보 교환 방법에 대하여 상세하게 설명한 흐름도이다. 2 is a flowchart illustrating a method of exchanging security context information between mobile terminals according to an exemplary embodiment of the present invention.

먼저, 송신측 이동단말(10)은 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 통신 연결을 요청(S201)한다. 그러면, 수신측 이동단말(20)에서는 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로부터 통신 연결을 요청받으면, 이에 대응하여 보안 프로파일을 요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S203)한다. First, the transmitting mobile terminal 10 requests a communication connection to the receiving mobile terminal 20 through the wired / wireless network S1 (S201). Then, when the receiving mobile terminal 20 receives a communication connection request from the transmitting mobile terminal 10 through the wired / wireless network S1, the receiving mobile terminal 20 receives a message requesting a security profile in response to the wired / wireless network S1. The transmission is transmitted to the mobile terminal 10 through the transmission (S203).

송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S205)한다. 여기서, 송신측 보안 프로파일(110)은 도 3에 도시된 바와 같이 송신측 안티 바이러스 기능 및 업데이트 정보(111)와 송신측 운영체제 취약점 패치 정보(112)와 송신측 보안 프로그램 정보(113)와 송신측 일반 정보(114)로 이루어져 있으며, 이 중 송신측 일반 정보(114)는 보안 프로파일(110)의 확장성 및 보안의 질 높은 서비스를 위해 선택적으로 보안 프로파일(110)내에 포함될 수도 있고, 포함되지 않을 수도 있다. The transmitting mobile terminal 10 transmits the transmitting security profile 110 through the wired / wireless network S1 according to the security profile request message received from the receiving mobile terminal 20 through the wired / wireless network S1. It transmits to the receiving side mobile terminal 20 (S205). Here, as shown in Fig. 3, the security profile 110 of the sender includes the sender antivirus function and update information 111, the sender operating system vulnerability patch information 112, the sender security program information 113, and the sender. General information 114, of which the general information on the sending side 114 may optionally be included in the security profile 110, and may not be included in order to expand the security profile 110 and provide high quality services. It may be.

수신측 이동단말(20)은 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 송신측 보안 프로파일에 대한 유효성 검사(S207)(예컨대, 공인 인증서 활용과 공개키기반구조(Public Key Infrastructure, 이하, PKI라 함) 등에 대한 인증 방안)를 수행한 후 보안 프로파일의 적합 여부를 판단(S209)한다. The receiving mobile terminal 20 checks the validity of the transmitting security profile received from the transmitting mobile terminal 10 through the wired / wireless network S1 (S207) (for example, public certificate infrastructure and public key infrastructure). After determining the public key infrastructure (hereinafter referred to as PKI) authentication method), it is determined whether the security profile is appropriate (S209).

상기 판단(S209)결과, 적합하지 않으면, 실제 송신측에서 전송한 파일을 수신하기 위해 보안 프로파일을 재요청하는 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S211)한다. 상기 판단(S209)결과, 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S213)한다. As a result of the determination (S209), if it is not suitable, a message for re-requesting the security profile to receive the file transmitted by the actual sender is transmitted to the transmitting mobile terminal 10 through the wired / wireless network S1 (S211). )do. As a result of the determination (S209), if appropriate, the connection establishment allowance message is transmitted to the transmitting-side mobile terminal 10 through the wired / wireless network S1 (S213).

여기서, 유효성 검사(S207)의 수행과 적합 여부 판단은, 수신된 보안 프로파일을 검사하여 송신측 이동단말(10)에서 전송한 파일이 실제 송신측에서 전송한 파 일인 경우에만 이 파일에 포함된 정보, 즉 송신측 안티 바이러스 기능 및 업데이트 정보(111)와 송신측 운영체제 취약점 패치 정보(112)와 송신측 보안 프로그램 정보(113)와 송신측 일반 정보(114)와 기설정된 기준치 정보범위(예컨대, 송신측 안티 바이러스 기능 및 업데이트 정보(111)에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 송신측 운영체제 취약점 패치 정보(112)에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 송신측 보안 프로그램 정보(113)에 대하여 보안 프로그램 목록의 설치 여부 범위, 송신측 일반 정보(114)에 대하여 단말의 기본 정보 및 버전과 운영체제(OS) 설치여부 범위) 간을 비교하여 정보범위에 포함되는지를 통해 적합 여부를 판단한다. Here, the performance of the validity check (S207) and the determination of suitability, the information contained in this file only if the file transmitted by the transmitting mobile terminal 10 is actually a file transmitted from the transmitting side by examining the received security profile That is, the sender antivirus function and update information 111, the sender operating system vulnerability patch information 112, the sender security program information 113, the sender general information 114, and a predetermined reference value information range (for example, transmission About the anti-virus function and update information 111 on the side, whether the anti-virus list is installed and the updated version range, and the updated period range of the operating system vulnerability patch on the source OS vulnerability patch information 112, the source security program information (113) Scope of installation of security program list, basic information and version of the terminal and general operating system (OS) As compared to-value Status range) judges Compliance with that included in the range information.

그러면, 송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 연결 설정 허용 메시지에 따라 수신측 이동단말(20)과 연결하기에 앞서 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 보안 프로파일을 요청(S215)한다. 수신측 이동단말(20)에서는 송신측 이동단말(10)로부터 유/무선 네트워크(S1)를 통해 수신된 보안 프로파일 요청 메시지에 따라 수신측 보안 프로파일(110)을 유/무선 네트워크(S1)를 통해 송신측 이동단말(10)로 전송(S217)한다. 여기서, 수신측 보안 프로파일(110)은 도 3에 도시된 바와 같이 수신측 안티 바이러스 기능 및 업데이트 정보(111)와 수신측 운영체제 취약점 패치 정보(112)와 수신측 보안 프로그램 정보(113)와 수신측 일반 정보(114)로 이루어져 있으며, 이 중 수신측 일반 정보(114)는 보안 프로파일(110)의 확장성 및 보안의 질 높은 서비스를 위해 선택적으로 보안 프로파일(110)내에 포함될 수도 있고, 포함되지 않을 수 도 있다. Then, the transmitting side mobile terminal 10 prior to connecting with the receiving side mobile terminal 20 according to the connection establishment permission message received from the receiving side mobile terminal 20 through the wired / wireless network S1. The security profile is requested (S215) to the receiving mobile terminal 20 through the network S1. The receiving mobile terminal 20 transmits the receiving security profile 110 through the wired / wireless network S1 according to the security profile request message received from the transmitting mobile terminal 10 through the wired / wireless network S1. The transmission is transmitted to the mobile terminal 10 (S217). Here, as shown in FIG. 3, the receiving side security profile 110 includes the receiving side antivirus function and update information 111, the receiving side operating system vulnerability patch information 112, the receiving side security program information 113, and the receiving side. The general information 114, among which the general information of the receiving side 114 may be optionally included in the security profile 110, and may not be included in order to expand the security profile 110 and provide a high quality service. Can also be.

송신측 이동단말(10)은 수신측 이동단말(20)로부터 유/무선 네트워크(S1)를 통해 수신된 수신측 보안 프로파일에 대한 유효성 검사(S219)(예컨대, 공인 인증서 활용과 PKI 등에 대한 인증 방안)를 수행한 후 보안 프로파일의 적합 여부를 판단(S221)한다. The transmitting mobile terminal 10 checks the validity of the receiving security profile received from the receiving mobile terminal 20 through the wired / wireless network S1 (S219) (for example, the authentication method for utilizing a public certificate and a PKI). After (), it is determined whether the security profile is appropriate (S221).

상기 판단(S221)결과, 적합하지 않으면, 실제 수신측에서 전송한 파일을 수신하기 위해 보안 프로파일을 재요청하는 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S223)한다. 상기 판단(S221)결과, 적합한 경우 연결 설정 허용 메시지를 유/무선 네트워크(S1)를 통해 수신측 이동단말(20)로 전송(S225)함에 따라 송신측 이동단말(10)과 수신측 이동단말(20)간에 통신 연결이 설정(S227)된다. As a result of the determination (S221), if it is not suitable, a message for re-requesting the security profile to receive the file transmitted by the actual receiving side is transmitted to the receiving mobile terminal 20 through the wired / wireless network S1 (S223). )do. As a result of the determination (S221), if appropriate, the connection establishment allowance message is transmitted (S225) through the wired / wireless network (S1) to the receiving side mobile terminal 20 (S225). The communication connection is established (S227).

여기서, 유효성 검사(S219)의 수행과 적합 여부 판단은, 수신된 보안 프로파일을 검사하여 수신측 이동단말(20)에서 전송한 파일이 실제 수신측에서 전송한 파일인 경우에만 이 파일에 포함된 정보, 즉 수신측 안티 바이러스 기능 및 업데이트 정보(111)와 수신측 운영체제 취약점 패치 정보(112)와 수신측 보안 프로그램 정보(113)와 수신측 일반 정보(114)와 기설정된 기준치 정보범위(예컨대, 수신측 안티 바이러스 기능 및 업데이트 정보(111)에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 수신측 운영체제 취약점 패치 정보(112)에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 수신측 보안 프로그램 정보(113)에 대하여 보안 프로그램 목록의 설치 여부 범위, 수신측 일반 정보(114)에 대하여 단말 의 기본 정보 및 버전과 운영체제(OS) 설치여부 범위) 간을 비교하여 정보범위에 포함되는지를 통해 적합 여부를 판단한다. Here, performing the validity check (S219) and determining the suitability, the information contained in the file only if the file transmitted from the receiving mobile terminal 20 by the inspection of the received security profile is actually a file transmitted from the receiving side That is, the receiving antivirus function and the update information 111, the receiving operating system vulnerability patch information 112, the receiving security program information 113, the receiving general information 114, and a predetermined reference value range (for example, receiving). About the anti-virus function and update information 111 on the side, whether the anti-virus list is installed and the updated version range, the updated period range of the operating system vulnerability patch on the receiving side operating system vulnerability patch information 112, and the receiving security program information (113) Scope of installation of security program list, basic information and version of the terminal and general operating system (OS) As compared to-value Status range) judges Compliance with that included in the range information.

따라서, 본 발명은 이동 단말간 보안 상황 정보 교환 방법 및 그 장치를 제공함으로써, 바이러스, 웜과 같은 악성코드의 유포를 사전에 차단할 수 있어 사회적, 경제적 피해를 예방할 수 있으며, 또한 악성코드 유포 및 감염으로 인한 회복, 정상화를 위해 소요되는 시간적, 비용적으로 절감할 수 있다. Accordingly, the present invention provides a method and apparatus for exchanging security status information between mobile terminals, thereby preventing the distribution of malicious codes such as viruses and worms in advance, thereby preventing social and economic damage, and also distributing and infecting malicious codes. This can reduce the time and cost required for recovery and normalization.

한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

도 1은 본 발명의 바람직한 실시예에 따른 이동 단말간 보안 상황 정보 교환 장치를 위한 블록 구성도,1 is a block diagram for an apparatus for exchanging security context information between mobile terminals according to an embodiment of the present invention;

도 2는 본 발명의 바람직한 실시 예에 따른 이동 단말간 보안 상황 정보 교환 방법에 대하여 상세하게 설명한 흐름도,2 is a flowchart illustrating a method of exchanging security situation information between mobile terminals according to an embodiment of the present invention;

도 3은 본 발명에 따른 보안 프로파일을 도시한 도면.3 shows a security profile according to the invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10 : 송신측 이동 단말 20 : 수신측 이동 단말10: transmitting mobile terminal 20: receiving mobile terminal

110 : 보안 프로파일110: security profile

111 : 안티 바이러스 기능 및 업데이트 정보111: Antivirus features and update information

112 : 운영체제 취약점 패치 정보 113 : 보안 프로그램 정보112: operating system vulnerability patch information 113: security program information

114 : 일반 정보114: general information

S1 : 유/무선 네트워크S1: Wired / Wireless Network

Claims (15)

(a)수신측 단말에게 통신 연결을 요청하는 단계와,(a) requesting a communication connection to a receiving terminal; (b)상기 통신 연결의 요청에 대한 응답으로 상기 수신측 단말로부터 보안 프로파일 요청을 수신하는 단계와, (b) receiving a security profile request from the receiving terminal in response to the request for communication connection; (c)수신된 상기 보안 프로파일 요청에 대응하여 송신측 보안 프로파일을 상기 수신측 단말로 전송하는 단계와, (c) transmitting a transmitting security profile to the receiving terminal in response to the received security profile request; (d)상기 송신측 보안 프로파일의 유효성 검사에 대한 결과에 따라 생성된 수신측 연결 설정 허용 메시지를 상기 송신측 보안 프로파일의 전송에 대한 응답으로 수신하는 단계와, (d) receiving a reception side connection establishment permission message generated according to a result of the validation of the transmission side security profile in response to the transmission of the transmission side security profile; (e)수신된 상기 수신측 연결 설정 허용 메시지에 따라 상기 수신측 단말에게 수신측 보안 프로파일을 요청하는 단계와,(e) requesting a receiving side security profile from the receiving terminal according to the receiving side connection establishment permission message; (f)상기 수신측 보안 프로파일의 요청에 대한 응답으로 상기 수신측 단말로부터 상기 수신측 보안 프로파일을 수신하는 단계와, (f) receiving the receiving security profile from the receiving terminal in response to the request of the receiving security profile; (g)수신된 상기 수신측 보안 프로파일의 유효성 검사에 대한 결과에 따라 생성한 송신측 연결 설정 허용 메시지를 상기 수신측 단말로 전송하여 통신 연결을 설정하는 단계(g) establishing a communication connection by transmitting a send side connection establishment permission message generated according to a result of the validation of the received side security profile to the receiving terminal; 를 포함하는 이동 단말간 보안 상황 정보 교환 방법.Security situation information exchange method between the mobile terminal comprising a. 제 1 항에 있어서,The method of claim 1, 상기 (d)단계에서 상기 수신측 연결 설정 허용 메시지는,In step (d), the reception side connection establishment permission message may include: 상기 송신측 보안 프로파일을 검사하여 송신측 이동단말에서 전송한 보안 프로파일이 실제 송신측에서 전송한 보안 프로파일이며, 상기 송신측 보안 프로파일내 송신측 안티 바이러스 기능 및 업데이트 정보, 송신측 운영체제 취약점 패치 정보, 송신측 보안 프로그램 정보 및 송신측 일반 정보가 기설정된 기준치 정보범위내에 포함되는 경우에 생성되는 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.The security profile transmitted from the sender mobile terminal by examining the sender security profile is actually a security profile transmitted from the sender, and includes the sender antivirus function and update information, the sender operating system vulnerability patch information, And when the sending security program information and the sending general information are included in a preset reference value information range. 제 2 항에 있어서,The method of claim 2, 상기 기설정된 기준치 정보범위는, The preset reference value information range is, 상기 송신측 안티 바이러스 기능 및 업데이트 정보에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 상기 송신측 운영체제 취약점 패치 정보에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 상기 송신측 보안 프로그램 정보에 대하여 보안 프로그램 목록의 설치 여부 범위, 상기 송신측 일반 정보에 대하여 송신측 이동단말의 기본 정보 및 버전과 운영체제(OS) 설치여부 범위인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.Whether the anti-virus list is installed and updated version range for the sender antivirus function and update information, an updated period range of an operating system vulnerability patch for the sender operating system vulnerability patch information, and a security program for the sender security program information And a range of whether or not to install a list, basic information and version of a transmitting mobile terminal, and whether to install an operating system (OS) with respect to the general information on the transmitting side. 제 1 항에 있어서,The method of claim 1, 상기 (g)단계에서 상기 송신측 연결 설정 허용 메시지는,In the step (g), the sender side connection establishment permission message is 상기 수신측 보안 프로파일을 검사하여 수신측 이동단말에서 전송한 보안 프로파일이 실제 수신측에서 전송한 보안 프로파일이며, 상기 보안 프로파일내 수신측 안티 바이러스 기능 및 업데이트 정보, 수신측 운영체제 취약점 패치 정보, 수신측 보안 프로그램 정보 및 수신측 일반 정보가 기설정된 기준치 정보범위내에 포함되는 경우에 생성하는 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.The security profile transmitted from the receiving mobile terminal by inspecting the receiving security profile is actually a security profile transmitted by the receiving side, and the receiving antivirus function and update information, receiving operating system vulnerability patch information, and receiving side in the security profile. And when the security program information and the general information on the receiving side fall within a preset reference value information range. 제 4 항에 있어서,The method of claim 4, wherein 상기 기설정된 기준치 정보범위는, The preset reference value information range is, 상기 수신측 안티 바이러스 기능 및 업데이트 정보에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 상기 수신측 운영체제 취약점 패치 정보에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 상기 수신측 보안 프로그램 정보에 대하여 보안 프로그램 목록의 설치 여부 범위, 상기 수신측 일반 정보에 대하여 수신측 이동단말의 기본 정보 및 버전과 운영체제 설치여부 범위인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.Whether the anti-virus list is installed and updated version range for the receiving antivirus function and update information, an updated period range of operating system vulnerability patch for the receiving operating system vulnerability patch information, and a security program for the receiving security program information The security information exchange method between the mobile terminal, characterized in that the installation range of the list, the basic information and version of the mobile terminal on the receiving side with respect to the general information on the receiving side and the operating system installation range. 제 1 항에 있어서,The method of claim 1, 상기 (d)단계와 (g)단계 각각에서의 상기 유효성 검사는, 공인 인증서 또는 공개키기반구조의 인증 방안인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.The validity check in each of the steps (d) and (g) is an authentication method of an authorized certificate or a public key infrastructure. 제 1 항에 있어서,The method of claim 1, 상기 (d)단계에서 상기 송신측 보안 프로파일의 유효성 검사에 대한 결과에 따라 상기 송신측 보안 프로파일을 재요청하는 메시지를 상기 송신측 보안 프로파일의 전송에 대한 응답으로 수신하며,In step (d), a message for re-requesting the sending security profile is received in response to the transmission of the sending security profile according to a result of the validation of the sending security profile. 상기 (g) 단계에서 상기 수신측 보안 프로파일의 유효성 검사에 대한 결과에 따라 상기 수신측 보안 프로파일을 재요청하는 메시지를 상기 수신측 단말로 전송하는 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.And transmitting a message for re-requesting the receiving security profile to the receiving terminal according to a result of the validity check of the receiving security profile in the step (g). 제 1 항에 있어서,The method of claim 1, 상기 송신측 보안 프로파일은, 송신측 안티 바이러스 기능 및 업데이트 정보, 송신측 운영체제 취약점 패치 정보, 송신측 보안 프로그램 정보 및 송신측 일반 정보로 이루어진 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.The security profile of the transmitting side is a security status information exchange method between the mobile terminal, characterized in that the anti-virus function and update information, the source operating system vulnerability patch information, the source security program information and the general information on the sending side. 제 1 항에 있어서,The method of claim 1, 상기 수신측 보안 프로파일은, 수신측 안티 바이러스 기능 및 업데이트 정보, 수신측 운영체제 취약점 패치 정보, 수신측 보안 프로그램 정보 및 수신측 일반 정보로 이루어진 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 방법.The receiving side security profile comprises a receiving side anti-virus function and update information, receiving side operating system vulnerability patch information, receiving side security program information, and receiving side general information. 통신 연결 요청에 대한 응답으로 수신된 보안 프로파일 요청 메시지에 따라 송신측 보안 프로파일을 수신측 단말로 전송하며, 상기 수신측 단말로부터 수신된 수신측 연결 설정 허용 메시지에 따라 상기 수신측 단말에게 수신측 보안 프로파일을 요청하고, 이 요청에 대한 응답으로 수신된 상기 수신측 보안 프로파일에 대한 유효성 검사에 대한 결과에 따라 송신측 연결 설정 허용 메시지를 상기 수신측 단말로 전송하는 송신측 단말과, The sender security profile is transmitted to the receiving terminal according to the security profile request message received in response to the communication connection request, and the receiving side security is transmitted to the receiving terminal according to the receiving connection establishment permission message received from the receiving terminal. A sending terminal for requesting a profile and sending a send side connection establishment permission message to the receiving terminal according to a result of the validity check on the receiving security profile received in response to the request; 상기 통신 연결 요청에 따라 보안 프로파일 요청 메시지를 상기 송신측 단말로 전송하고, 상기 송신측 단말로부터 수신된 상기 송신측 보안 프로파일에 대한 유효성 검사에 대한 결과에 따라 상기 수신측 연결 설정 허용 메시지를 상기 송신측 단말로 전송하며, 상기 송신측 단말로부터 수신된 보안 프로파일 요청 메시지에 따라 상기 수신측 보안 프로파일을 상기 송신측 단말로 전송하는 수신측 단말The security profile request message is transmitted to the transmitting terminal according to the communication connection request, and the receiving side connection setting permission message is transmitted according to a result of the validity check on the transmitting security profile received from the transmitting terminal. A receiving terminal transmitting the receiving security profile to the transmitting terminal according to the security profile request message received from the transmitting terminal. 을 포함하는 이동 단말간 보안 상황 정보 교환 장치.Security situation information exchange device between the mobile terminal comprising a. 제 10 항에 있어서,The method of claim 10, 상기 수신측 단말은,The receiving terminal, 상기 송신측 보안 프로파일을 검사하여 송신측 이동단말에서 전송한 보안 프로파일이 실제 송신측에서 전송한 보안 프로파일이며, 상기 송신측 보안 프로파일내 송신측 안티 바이러스 기능 및 업데이트 정보, 송신측 운영체제 취약점 패치 정보, 송신측 보안 프로그램 정보 및 송신측 일반 정보가 기설정된 기준치 정보범위내에 포함되는 경우에 상기 수신측 연결 설정 허용 메시지를 상기 송신측 단말로 전송하는 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 장치.The security profile transmitted from the sender mobile terminal by examining the sender security profile is actually a security profile transmitted from the sender, and includes the sender antivirus function and update information, the sender operating system vulnerability patch information, And transmitting the receiving side connection setting allowance message to the transmitting terminal when the transmitting security program information and the transmitting general information are within a preset reference value information range. 제 11 항에 있어서,The method of claim 11, 상기 기설정된 기준치 정보범위는, The preset reference value information range is, 상기 송신측 안티 바이러스 기능 및 업데이트 정보에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 상기 송신측 운영체제 취약점 패치 정보에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 상기 송신측 보안 프로그램 정보에 대하여 보안 프로그램 목록의 설치 여부 범위, 상기 송신측 일반 정보에 대하여 송신측 단말의 기본 정보 및 버전과 운영체제 설치여부 범위인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 장치.Whether the anti-virus list is installed and updated version range for the sender antivirus function and update information, an updated period range of an operating system vulnerability patch for the sender operating system vulnerability patch information, and a security program for the sender security program information And an installation range, a basic information and a version of the transmitting terminal, and an operating system installation range with respect to the list of whether to install the list and the general information of the transmitting side. 제 10 항에 있어서,The method of claim 10, 상기 송신측 단말은, The transmitting terminal, 상기 수신측 보안 프로파일을 검사하여 수신측 이동단말에서 전송한 보안 프로파일이 실제 수신측에서 전송한 보안 프로파일이며, 상기 수신측 보안 프로파일내 수신측 안티 바이러스 기능 및 업데이트 정보, 수신측 운영체제 취약점 패치 정보, 수신측 보안 프로그램 정보 및 수신측 일반 정보가 기설정된 기준치 정보범위내에 포함되는 경우에 상기 송신측 연결 설정 허용 메시지를 상기 수신측 단말로 전송하는 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 장치.The security profile transmitted from the receiving mobile terminal by inspecting the receiving security profile is actually a security profile transmitted by the receiving party, receiving antivirus function and update information in the receiving security profile, receiving operating system vulnerability patch information, And when the receiving side security program information and the receiving side general information fall within a preset reference value information range, transmitting the connection side establishment permission message to the receiving side terminal. 제 13 항에 있어서,The method of claim 13, 상기 기설정된 기준치 정보범위는, The preset reference value information range is, 상기 수신측 안티 바이러스 기능 및 업데이트 정보에 대하여 안티 바이러스 목록의 설치 여부와 업데이트 버전 범위, 상기 수신측 운영체제 취약점 패치 정보에 대하여 운영체제 취약점 패치의 업데이트된 기간 범위, 상기 수신측 보안 프로그램 정보에 대하여 보안 프로그램 목록의 설치 여부 범위, 상기 수신측 일반 정보에 대하여 수신측 단말의 기본 정보 및 버전과 운영체제 설치여부 범위인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 장치.Whether the anti-virus list is installed and updated version range for the receiving antivirus function and update information, an updated period range of operating system vulnerability patch for the receiving operating system vulnerability patch information, and a security program for the receiving security program information And an installation range, a basic information and a version of a receiving terminal, and an operating system installation range with respect to the general information on the receiving side. 제 10 항에 있어서,The method of claim 10, 상기 송신측 보안 프로파일 및 상기 수신측 보안 프로파일에 대한 유효성 검사는, 공인 인증서 또는 공개키기반구조의 인증 방안인 것을 특징으로 하는 이동 단말간 보안 상황 정보 교환 장치.Validation check for the transmitting side security profile and the receiving side security profile, the security status information exchange device between mobile terminals, characterized in that the authentication scheme of the public certificate or public key infrastructure.
KR1020080077456A 2008-08-07 2008-08-07 Method for exchanging information about security situation between mobile device and apparatus using the same KR100989082B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080077456A KR100989082B1 (en) 2008-08-07 2008-08-07 Method for exchanging information about security situation between mobile device and apparatus using the same
US12/420,400 US20100037295A1 (en) 2008-08-07 2009-04-08 Method and system for exchanging security situation information between mobile terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080077456A KR100989082B1 (en) 2008-08-07 2008-08-07 Method for exchanging information about security situation between mobile device and apparatus using the same

Publications (2)

Publication Number Publication Date
KR20100018792A KR20100018792A (en) 2010-02-18
KR100989082B1 true KR100989082B1 (en) 2010-10-25

Family

ID=41654163

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080077456A KR100989082B1 (en) 2008-08-07 2008-08-07 Method for exchanging information about security situation between mobile device and apparatus using the same

Country Status (2)

Country Link
US (1) US20100037295A1 (en)
KR (1) KR100989082B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210116644A (en) * 2019-02-28 2021-09-27 후아웨이 테크놀러지 컴퍼니 리미티드 File processing method and terminal device

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011120184A1 (en) * 2010-03-29 2011-10-06 Intel Corporation Methods and apparatuses for administrator-driven profile update
KR20120039133A (en) 2010-10-15 2012-04-25 삼성전자주식회사 Apparatus and method that generates originality verification and certifies originality verification
KR101418994B1 (en) * 2010-11-16 2014-07-11 한국전자통신연구원 Method and apparatus for controllign traffic
EP3186988A4 (en) 2014-08-28 2018-04-25 Nokia Technologies OY Method and apparatus for establishment of private communication between devices
US10015151B2 (en) * 2014-11-21 2018-07-03 Apple Inc. Method and apparatus for enabling service-configurable wireless connections
US10129220B2 (en) 2015-06-13 2018-11-13 Avocado Systems Inc. Application and data protection tag
US9952790B2 (en) * 2015-06-13 2018-04-24 Avocado Systems Inc. Application security policy actions based on security profile exchange
US10193889B2 (en) 2015-06-14 2019-01-29 Avocado Systems Inc. Data socket descriptor attributes for application discovery in data centers
US10397277B2 (en) 2015-06-14 2019-08-27 Avocado Systems Inc. Dynamic data socket descriptor mirroring mechanism and use for security analytics
US10270810B2 (en) 2015-06-14 2019-04-23 Avocado Systems Inc. Data socket descriptor based policies for application and data behavior and security
US10148697B2 (en) 2015-06-16 2018-12-04 Avocado Systems Inc. Unified host based security exchange between heterogeneous end point security agents
US10193930B2 (en) 2015-06-29 2019-01-29 Avocado Systems Inc. Application security capability exchange via the application and data protection layer
US10356068B2 (en) 2015-07-14 2019-07-16 Avocado Systems Inc. Security key generator module for security sensitive applications
US10354070B2 (en) 2015-08-22 2019-07-16 Avocado Systems Inc. Thread level access control to socket descriptors and end-to-end thread level policies for thread protection
CN105119939B (en) * 2015-09-14 2019-01-15 北京奇虎科技有限公司 The cut-in method and device, providing method and device and system of wireless network
CN107276865A (en) * 2017-07-26 2017-10-20 上海与德科技有限公司 A kind of refined net connects system
CN107222859A (en) * 2017-07-26 2017-09-29 上海与德科技有限公司 A kind of method and device of equipment networking
KR102560483B1 (en) * 2022-08-29 2023-07-27 주식회사 세퍼드 Method and apparatus for providing security service using messenger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (en) 2003-03-11 2004-09-30 Hitachi Ltd Peer to peer communication apparatus, and its communication method
US20070136297A1 (en) 2005-12-08 2007-06-14 Microsoft Corporation Peer-to-peer remediation

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
CN1389990A (en) * 2001-05-30 2003-01-08 三菱麻铁里亚尔株式会社 Communication system management server, wireless server and mobile management server
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7154901B2 (en) * 2003-02-07 2006-12-26 Mobile 365, Inc. Intermediary network system and method for facilitating message exchange between wireless networks
US7536724B1 (en) * 2003-10-01 2009-05-19 Symantec Corporation Risk profiling for optimizing deployment of security measures
ATE451806T1 (en) * 2004-05-24 2009-12-15 Computer Ass Think Inc SYSTEM AND METHOD FOR AUTOMATICALLY CONFIGURING A MOBILE DEVICE
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
GB0428553D0 (en) * 2004-12-31 2005-02-09 British Telecomm Method PF operating a network
US7552464B2 (en) * 2005-01-29 2009-06-23 Cisco Technology, Inc. Techniques for presenting network identities at a human interface
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272724A (en) 2003-03-11 2004-09-30 Hitachi Ltd Peer to peer communication apparatus, and its communication method
US20070136297A1 (en) 2005-12-08 2007-06-14 Microsoft Corporation Peer-to-peer remediation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210116644A (en) * 2019-02-28 2021-09-27 후아웨이 테크놀러지 컴퍼니 리미티드 File processing method and terminal device
KR102566275B1 (en) * 2019-02-28 2023-08-10 후아웨이 테크놀러지 컴퍼니 리미티드 File processing method and terminal device

Also Published As

Publication number Publication date
KR20100018792A (en) 2010-02-18
US20100037295A1 (en) 2010-02-11

Similar Documents

Publication Publication Date Title
KR100989082B1 (en) Method for exchanging information about security situation between mobile device and apparatus using the same
US11301569B2 (en) Quarantine of software based on analysis of updated device data
KR101359324B1 (en) System for enforcing security policies on mobile communications devices
US8650620B2 (en) Methods and apparatus to control privileges of mobile device applications
KR101419406B1 (en) Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US8839397B2 (en) End point context and trust level determination
US8387131B2 (en) Enforcing secure internet connections for a mobile endpoint computing device
US8788809B2 (en) Method and apparatus to create a secure web-browsing environment with privilege signing
EP3635985A1 (en) Use of device risk evaluation to manage access to services
WO2022062517A1 (en) Authentication method and system
WO2014055354A1 (en) Protecting users from undesirable content
US11197160B2 (en) System and method for rogue access point detection
KR20210128469A (en) Distribution of software updates to vehicles via V2V communication and verification by community of vehicles
WO2010082253A1 (en) Server authentication method and client terminal
Kwon et al. Towards 5G-based IoT security analysis against Vo5G eavesdropping
EP2909988A1 (en) Unidirectional deep packet inspection
CN115968473A (en) Self-managed trust in internet of things networks
CN112584376A (en) Protecting vehicle privacy in driving infrastructure
CN115996122A (en) Access control method, device and system
JP6041898B2 (en) Secure data transmission
US8850576B2 (en) Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
JP2011035535A (en) Communication cutoff device, server device, method, and program
Rass et al. Community-based security for the internet of things
US20230308440A1 (en) Establishment of Secure Communication
CN109218364A (en) Encrypt monitoring method, proxy server end, client to be monitored and the monitoring system of data on flows

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150803

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160803

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180731

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 10